Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Криптографическая защита информации



Криптография — это тайнопись, система изменения письма с целью сделать текст непонятным для непосвященных лиц.

139


Под криптографической защитой информации понимается такое ее преобразование, в результате которого она становится недо­ступной для ознакомления и использования лицами, не име­ющими на это полномочий. По виду воздействия на исходную информацию методы ее криптографического преобразования де­лят на четыре группы: 1) шифрование; 2) стенографию; 3) ко­дирование; 4) сжатие.

Шифр — это совокупность условных знаков (условная азбука из цифр и/или букв) для секретной переписки и передачи доку­ментов по техническим средствам связи.

Методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хра­нения или передачи закрытой информации. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Наилучшим образом для внедрения скрытой ин­формации подходят графические изображения.

Код — это совокупность знаков (символов) и система опре­деленных правил, при помощи которых информация может быть представлена (закодирована) в виде набора из таких символов для передачи, обработки и хранения.

Сжатие информации может быть отнесено к рассматри­ваемым методам с определенными оговорками. Целью сжатия яв­ляется не защита, а сокращение объема информации. В то же вре­мя сжатая информация не может быть использована без обратно­го преобразования. Часто сжатую информацию шифруют.

Шифрование и расшифрование, выполняемые криптографа­ми (криптография), а также разработка и вскрытие шифров без ключа и системы шифрования криптоаналитиками (криптоана­лиз) составляют предмет науки криптологии.

Приведем несколько примеров простейших шифров.

При использовании шифра Цезаря каждая буква сообщения за­менялась четвертой по счету от нее в алфавите, например вместо «а» писали «d». Известная фраза «veni vidi vici» («пришел — увидел — победил») в зашифрованном виде выглядит так: sbkf sfaf sfzf.

Шифр Гронсфельда предусматривает использование числового ключа, например числа Пи.

 

Сообщение СОВЕРШЕННО_СЕКРЕТНО
Ключ 31431431431431431431431
Шифровка ФПЖИСЬИОССАХИЛФИУСС

Каждая буква сообщения заменяется на букву шифровки, от­стоящую от исходной на соответствующее значению цифры ключа количество букв: вместо «с» — «ф» (цифра 3), «о» —- «п» (цифра 1) и т.д. Для расшифровки необходим ключ.

140


При простой перестановке без ключа таблица для дешифровки может выглядеть следующим образом:

 

н О Н с Б Н Я
Е Е О я О Е Т
Я С В Е Л П Н
С Т и щ Е О Ы
н А т Ё Е Н м

В таблицу по столбцам списана фраза «Неясное становится еще более непонятным». Затем шифровка выписывается по строкам в виде групп фиксированной длины (в данном примере — пять сим­волов). Для расшифровки, очевидно, необходимо знать размер­ность таблицы. Шифровка сообщения имеет вид: НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ.

Одиночная перестановка по ключу подразумева­ет, что в первую таблицу по столбцам вписано то же сообщение, что и в предыдущем примере. В качестве ключа использовано сло­во «лунатик». Во второй строке таблицы проставляются номера букв в алфавите (из числа имеющихся в ключе). Идея шифрова­ния заключается в перестановке столбцов в соответствии с их номерами и последующей записи по строкам групп фиксирован­ной длины.

 

Л У Я А Т И К
4 7 5 1 6 2 3
Н О Н С Б Н Я
Е Е О Я О Е т
Я С В Е Л П н
С Т и щ Е О ы
Н А т Ё Е Н м

 

А И К л Н т У
1 2 3 4 5 6 7
С Н я н Н Б О
Я Е т Е О О Е
Е П н Я В Л С
Щ О ы С и Е Т
Ё Н м Н т Е А

141


Шифровка сообщения имеет вид: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЁН МНТЕА.

Два последних метода часто используют многократно или ком­плексно.

Напомним, что эти примеры приведены в качестве простей­ших шифров, раскрываемых современными методами очень быс­тро.

Наиболее распространенными методами шифрования сегодня являются методы на основе применения так называемых хеш-функ­ ций — специальных функций, алгоритмы которых содержат про­цедуры рандомизации. Современные методы шифрования долж­ны отвечать следующим требованиям:

• криптостойкость должна быть такой, чтобы вскрытие шифра могло быть осуществлено только путем полного перебора ключей;

• криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;

• шифртекст не должен существенно превосходить по объему исходную информацию;

• ошибки, возникающие при шифровании, не должны приво­дить к искажению и потере информации;

• время шифрования не должно быть большим;

• стоимость шифрования должна быть согласована со стоимо­стью закрываемой информации.

В качестве примера удачного метода шифрования можно при­вести шифр DES (Data Encryption Standard), применяемый в США с 1978 г. в качестве государственного стандарта.

В конце 1970-х гг. использование ключа длиной в 56 бит гаран­тировало, что для вскрытия шифра потребуется несколько лет непрерывной работы самых мощных по тем временам компьюте­ров. Прогресс в области ЭВТ позволил значительно сократить время определения ключа путем полного перебора. Согласно заявлени­ям специалистов Агентства национальной безопасности США 56-битный ключ для DESможет быть найден менее чем за 453 дня с использованием суперЭВМ СгауТЗБ, которая имеет 1 024 узла и стоит 30 млн долл.

Используя чип FPGA (Field Programmably Gate Array — програм­мируемая вентильная матрица) стоимостью 400 долл., можно восстановить 40-битный ключ DES за 5 ч. Потратив 10 000 долл. на 25 чипов FPGA, 40-битный ключ можно найти в среднем за 12 мин. Для вскрытия 56-битного ключа при опоре на серийную техноло­гию и затратах 300 000 долл. требуется в среднем 19 дней, а если разработать специальный чип, то 3 ч. При затратах 300 млн долл. 56-битные ключи могут быть найдены за 12 с.

В качестве вывода отметим: как показывают исследования, в настоящее время для надежного закрытия информации длина ключа должна быть не менее 90 бит.

142


Как явствует из сказанного, шифрование информации, храни­мой и обрабатываемой в электронном виде, — это нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения (получения в открытом виде) без со­ответствующего программного или аппаратного обеспечения и, как правило, требующая для открытия данных предъявления строго определенного ключа (пароля, карты, отпечатка и т.д.). Шифро­вание условно объединяет четыре аспекта защиты информации: управление доступом, регистрацию и учет, криптографическую защиту, обеспечение целостности информации. Оно включает в себя непосредственное шифрование информации, электронную подпись и контроль доступа к информации. Шифрование направ­лено на достижение четырех основных целей.

1. Статическая защита информации, хранящейся на жестком диске компьютера или дискетах (шифрование файлов, фрагмен­тов файлов или всего дискового пространства), исключает или серьезно затрудняет доступ к информации лицам, не владеющим паролем (ключом), т.е. защищает данные от постороннего досту­па в отсутствие владельца информации. Статическое шифрование применяется в целях информационной безопасности на случай похищения файлов, дискет или компьютеров целиком (жестких дисков компьютеров) и исключения возможности прочтения дан­ных любыми посторонними (не владеющими паролем) лицами.


Рис. 9.3. Общая схема прозрачной дисковой защиты: шифрование; расшифрование; передача без изменений


143


Наиболее продвинутой формой статической защиты информа­ции является прозрачное шифрование, при котором данные, по­падающие на защищенный диск, автоматически шифруются (ко­дируются) вне зависимости от природы операции записи, а при считывании с диска в оперативную память автоматически дешиф­рируются, так что пользователь вообще не ощущает, что находится под неусыпной защитой невидимого стража информации (рис. 9.3).


2. Разделение прав и контроль доступа к данным. Пользователь может владеть своими личными данными (разными компьютера­ми, физическими или логическими дисками одного компьютера, просто разными директориями и файлами), недоступными дру­гим пользователям.

3. Защита отправляемых (передаваемых) данных через третьи лица, в том числе по электронной почте или в рамках локальной сети.

4. Идентификация подлинности (аутентификация) и контроль целостности переданных через третьи лица документов.

Шифровальные методы подразделяются на два принципиаль­ных направления:

1) симметричные классические методы с секретным ключом, в которых для зашифровки и дешифрации требуется предъявле­ние одного и того же ключа (пароля);

2) асимметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется предъявление двух различ­ных ключей, один из которых объявляется секретным (приват­ным), а второй — открытым (публичным), причем пара ключей всегда такова, что по публичному невозможно восстановить приват­ный и ни один из них не подходит для решения обратной задачи.

Как правило, шифрование проводится путем выполнения не­которой математической (или логической) операции (серии опе­раций) над каждым блоком битов исходных данных (так называ­емая криптографическая обработка). Применяются также методы рассеивания информации, например обыкновенное разделение данных на нетривиально собираемые части или уже упомянутая стеганография, при которой исходные открытые данные разме­щаются определенным алгоритмом в массиве случайных данных, как бы растворяясь в нем. От произвольной трансформации дан­ных шифрование отличается тем, что выполняемое им преобра­зование всегда обратимо при наличии симметричного или асим­метричного ключа дешифрации.

Идентификация подлинности и контроль целостности осно­вываются на том, что дешифрация данных с определенным клю­чом возможна только в случае, если они были зашифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода — сек­ретность (уникальность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).

Шифрование — наиболее общий и надежный (при достаточ­ном качестве программной или аппаратной системы) способ за­щиты информации, обеспечивающий практически все его аспек-

144


ты, включая разграничение прав доступа и идентификацию под­линности («электронную подпись»). Однако существует два об­стоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-пер­вых, любое зашифрованное сообщение в принципе всегда может быть расшифровано, хотя время, затрачиваемое на это, подчас делает результат расшифровки практически бесполезным. Во-вто­рых, перед непосредственной обработкой информации и выдачей ее пользователю проводится расшифровка — при этом информа­ция становится открытой для перехвата.

С точки зрения качества защиты информации шифрование можно условно разделить на «сильное», или «абсолютное», прак­тически не вскрываемое без знания пароля, и «слабое», затруд­няющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля [25]. Способы вскрытия информации в современных компьютерных сетях вклю­чают:

• подбор пароля или рабочего ключа шифрования перебором (brute-force attack);

• угадывание пароля (key-guessing attack);

• подбор или угадывание пароля при известной части пароля;

• взлом собственно алгоритма шифрования.

Вне зависимости от метода шифрования любой шифр является слабым (т.е. вскрываемым за реальное время), если длина пароля недостаточно велика. Приводимые в табл. 9.1 данные показывают время, требуемое на подбор пароля на ЭВМ класса Pentium/200 МГц в зависимости от длины пароля и допустимых при его формиро­вании знаков при вскрытии информации.

В зависимости от сложности применяемого алгоритма ука­занное время может быть увеличено в фиксированное число раз (в среднем в 10— 1 000 раз). Микропроцессор Pentium II/450 МГц или Pentium IV превосходит Pentium/200 МГц по производитель­ности не более чем в 10 раз, использование суперЭВМ (например, «Эльбрус») позволяет сократить время перебора не более чем в 10 000 раз, что, учитывая порядок приведенных в таблице чисел, абсолютно непринципиально.

Таким образом, если пароль включает только латинские буквы без различения регистра, то любой шифр является слабым при длине пароля менее 10 знаков (очень слабым — при длине пароля менее 8 знаков); если пароль включает только латинские буквы с различением регистра и цифры, то шифр является слабым при длине пароля менее 8 знаков (очень слабым — при длине пароля менее 6 знаков); если же допускается использование всех возмож­ных 256 знаков, то шифр является слабым при длине пароля ме­нее 6 знаков.

145


Таблица 9.1


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 217; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.031 с.)
Главная | Случайная страница | Обратная связь